Petit dictionnaire du piratage de la voix sur IP - Actualités CSO Hacking

Petit dictionnaire du piratage de la voix sur IP

le 11/05/2009, par Vivien Derest, Hacking, 607 mots

Le vif essor de la voix sur IP en fait une cible privilégiée pour les pirates informatiques et devient du même coup un important vecteur de menaces pour les entreprises. Voici un petit résumé des risques associés à cette technologie. De plus en plus de lignes téléphoniques à usage professionnel utilisent la technologie VoIP (Voice over IP). En raison de son omniprésence, la technologie VoIP devient rapidement un important vecteur de menaces pour les entreprises. Voici la liste des principales menaces pour les réseaux d'entreprise utilisant la VoIP, éditée par WatchGuard Technology: - Déni de service (DoS) - Les attaques par DoS sur VoIP exploitent la même tactique que pour les réseaux de données, c'est à dire lancer de nombreuses requêtes (par exemple, demandes d'appel et enregistrements) jusqu'au point de défaillance des services VoIP. Ces types d'attaques ciblent souvent des extensions SIP (Session Initiation Protocol) et finissent par épuiser les ressources des serveurs VoIP, ce qui provoque des signaux d'occupation ou des déconnexions. - Détournement d'enregistrement - Il consiste pour un pirate à désactiver l'enregistrement SIP d'un utilisateur connu, et à le remplacer par l'adresse IP du pirate. Ce dernier peut ainsi intercepter par la suite les appels entrants et les rediriger, les réécouter ou les interrompre à sa guise. - Détournement de trafic - Un tel détournement se produit lorsqu'un utilisateur non autorisé obtient accès à un réseau VoIP, en général à l'aide d'un nom d'utilisateur et d'un mot de passe valides, ou parvient à disposer physiquement d'un périphérique VoIP, et lance des appels sortants. Il s'agit souvent d'appels téléphoniques internationaux pour tirer parti des capacités longue distance VoIP. - Eavesdropping (« Oreille indiscrète ») - Tout comme les paquets de données, les paquets voix font l'objet d'attaques de type « man-in-the-middle » consistant pour un pirate à usurper l'adresse MAC de deux parties, et à contraindre les paquets VoIP à circuler via son système. Il peut ainsi reconstituer ensuite les paquets et écouter les conversations en temps réel. Ce type d'attaque permet également aux pirates de dérober toute une gamme d'informations sensibles (par exemple : noms d'utilisateurs, mots de passe et données système VoIP). - Spam over Internet Telephony (SPIT) - Tout comme la majorité du spam classique (courrier électronique), le SPIT peut être généré de manière similaire avec des réseaux de bots visant des millions d'utilisateurs VoIP à partir de systèmes compromis. Les messages SPIT peuvent ralentir le fonctionnement des systèmes, engorger les boîtes vocales et entraver la productivité des utilisateurs. - Vishing (Voice Phishing) - Le vishing reproduit les formes classiques du phishing, à savoir des tentatives pour inciter des utilisateurs à divulguer des données personnelles et sensibles (par exemple : noms d'utilisateur, mots de passe et ou numéros de compte). Ici il s'agit de spam ou de SPIT pour leurrer les utilisateurs afin qu'ils appellent leur banque ou fournisseur de service pour vérifier des informations de compte. Une fois des données utilisateur valides communiquées, le pirate peut les vendre à des tiers ou dans de nombreux cas détourner directement des fonds sur des cartes de crédit ou des comptes bancaires.   - Vol d'adresses électroniques - Ce type d'attaque se produit lorsqu'un pirate tente de découvrir des adresses VoIP valides en menant des attaques de cassage sur un réseau. Lorsqu'il envoie des milliers d'adresses à un domaine VoIP particulier, la plupart de ces adresses sont retournées comme non valides. Mais parmi celles qui ne le sont pas, le hacker peut identifier des adresses VoIP valides. Le pillage de l'annuaire d'un utilisateur VoIP permet au pirate d'obtenir une nouvelle liste d'abonnés VoIP susceptibles de devenir de nouvelles cibles pour d'autres menaces, telles que le SPIT ou des attaques de vishing.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...